Teste de invasão em ambiente corporativo

Detalhes bibliográficos
Autor(a) principal: Domingues, Davi Eduardo Rodrigues
Data de Publicação: 2012
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/2068
Resumo: Perícia Digital
id UCB-2_36e3e3ed78bced954ce7fb6bb06e69aa
oai_identifier_str oai:200.214.135.189:10869/2068
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Domingues, Davi Eduardo RodriguesLaerte Peotta de, MeloMarcelo Beltrão, Caiado2013-10-23T18:54:41Z2016-10-10T03:54:00Z2013-10-23T18:54:41Z2016-10-10T03:54:00Z2013-10-232012-10-24DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012.https://repositorio.ucb.br:9443/jspui/handle/10869/2068Perícia DigitalCom a chegada da internet as redes de computadores não param de crescer, o que novas tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuizos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assustos relacionados a testes de invasão, testes de intrusão ou testes de penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo desse artigo é mostrar a importância de utilizar testes de invasão em uma infra-estrutura de tecnologia da informação, verificando as falhas de segurança encontradas antes que outros o façam, buscando previnir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização Pentest, identificando vulnerabilidades no ambiente corporativo.Submitted by SAMUEL SOUSA MACHADO MACHADO (samuels@ucb.br) on 2012-11-27T12:42:48Z No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Davi Eduardo Rodrigues Domingues 27-11-12.pdf: 282972 bytes, checksum: 8f5446727a9ef3f2e145798e31cbfb1b (MD5) Davi Eduardo Rodrigues Domingues 27-11-12.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Submitted by SAMUEL SOUSA MACHADO MACHADO (kelsonthony@gmail.com) on 2013-10-21T13:35:46Z No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2013-10-23T18:54:41Z (GMT) No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Made available in DSpace on 2013-10-23T18:54:41Z (GMT). No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Made available in DSpace on 2016-10-10T03:54:00Z (GMT). No. of bitstreams: 5 Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5) license_url: 46 bytes, checksum: 0d2fb706760bf56ddf1358a832652ccf (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) license.txt: 1876 bytes, checksum: 15d8b3845c3fb477e8d52e515cf366db (MD5) Previous issue date: 2013-10-23TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoSegurança da informaçãoTecnologia de informaçãoTeste de invasãoPentestInvestigaçãoAtaquesPerícia digitalTeste de invasão em ambiente corporativoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em perícia digitalBacharelEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALDavi Eduardo Rodrigues Domingues.pdfMonografiaapplication/pdf556347https://200.214.135.178:9443/jspui/bitstream/10869/2068/1/Davi%20Eduardo%20Rodrigues%20Domingues.pdfe08baf2f04d7c028507fc7e6916a86a3MD51CC-LICENSElicense_urlapplication/octet-stream46https://200.214.135.178:9443/jspui/bitstream/10869/2068/2/license_url0d2fb706760bf56ddf1358a832652ccfMD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2068/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream20618https://200.214.135.178:9443/jspui/bitstream/10869/2068/4/license_rdfb67ac4fa37d756ac08366dbc4e32ada7MD54LICENSElicense.txttext/plain1876https://200.214.135.178:9443/jspui/bitstream/10869/2068/5/license.txt15d8b3845c3fb477e8d52e515cf366dbMD55TEXTDavi Eduardo Rodrigues Domingues.pdf.txtDavi Eduardo Rodrigues Domingues.pdf.txtExtracted texttext/plain73693https://200.214.135.178:9443/jspui/bitstream/10869/2068/6/Davi%20Eduardo%20Rodrigues%20Domingues.pdf.txt584674669bec5fe449956d088cabb815MD5610869/20682017-01-17 15:14:16.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Teste de invasão em ambiente corporativo
title Teste de invasão em ambiente corporativo
spellingShingle Teste de invasão em ambiente corporativo
Domingues, Davi Eduardo Rodrigues
Segurança da informação
Tecnologia de informação
Teste de invasão
Pentest
Investigação
Ataques
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
title_short Teste de invasão em ambiente corporativo
title_full Teste de invasão em ambiente corporativo
title_fullStr Teste de invasão em ambiente corporativo
title_full_unstemmed Teste de invasão em ambiente corporativo
title_sort Teste de invasão em ambiente corporativo
author Domingues, Davi Eduardo Rodrigues
author_facet Domingues, Davi Eduardo Rodrigues
author_role author
dc.contributor.committeemember.none.fl_str_mv Laerte Peotta de, Melo
dc.contributor.author.fl_str_mv Domingues, Davi Eduardo Rodrigues
dc.contributor.advisor1.fl_str_mv Marcelo Beltrão, Caiado
contributor_str_mv Marcelo Beltrão, Caiado
dc.subject.por.fl_str_mv Segurança da informação
Tecnologia de informação
Teste de invasão
Pentest
Investigação
Ataques
Perícia digital
topic Segurança da informação
Tecnologia de informação
Teste de invasão
Pentest
Investigação
Ataques
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.description.pt_BR.fl_txt_mv Perícia Digital
dc.description.abstract.por.fl_txt_mv Com a chegada da internet as redes de computadores não param de crescer, o que novas tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuizos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assustos relacionados a testes de invasão, testes de intrusão ou testes de penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo desse artigo é mostrar a importância de utilizar testes de invasão em uma infra-estrutura de tecnologia da informação, verificando as falhas de segurança encontradas antes que outros o façam, buscando previnir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização Pentest, identificando vulnerabilidades no ambiente corporativo.
description Perícia Digital
publishDate 2012
dc.date.submitted.none.fl_str_mv 2012-10-24
dc.date.accessioned.fl_str_mv 2013-10-23T18:54:41Z
2016-10-10T03:54:00Z
dc.date.available.fl_str_mv 2013-10-23T18:54:41Z
2016-10-10T03:54:00Z
dc.date.issued.fl_str_mv 2013-10-23
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/2068
identifier_str_mv DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012.
url https://repositorio.ucb.br:9443/jspui/handle/10869/2068
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/2068/1/Davi%20Eduardo%20Rodrigues%20Domingues.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/2068/2/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/2068/3/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/2068/4/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/2068/5/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/2068/6/Davi%20Eduardo%20Rodrigues%20Domingues.pdf.txt
bitstream.checksum.fl_str_mv e08baf2f04d7c028507fc7e6916a86a3
0d2fb706760bf56ddf1358a832652ccf
d41d8cd98f00b204e9800998ecf8427e
b67ac4fa37d756ac08366dbc4e32ada7
15d8b3845c3fb477e8d52e515cf366db
584674669bec5fe449956d088cabb815
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829834485432320